Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200774402

Considerando-se a usabilidade em uma aplicação que requeira autenticação de dois fatores (MFA), a exigência de MFA pode ...

1

457941200774402
Ano: 2022Banca: CESPE / CEBRASPEOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário | Segurança da Informação
Considerando-se a usabilidade em uma aplicação que requeira autenticação de dois fatores (MFA), a exigência de MFA pode ser minimizada e, ainda assim, haver um equilíbrio razoável entre segurança e usabilidade da aplicação na situação de uso que consiste na
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200409638Segurança da Informação e Criptografia

Segundo a norma ISO/IEC 27002, uma ameaça é a causa potencial (agente) de um incidente indesejado, que pode resultar em dano para um sistema ou organi...

#Norma ISO/IEC 27002
Questão 457941200582745Segurança da Informação e Criptografia

A respeito de criptografia, julgue o item subsequente.Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e desc...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941200726650Segurança da Informação e Criptografia

Acerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado est...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Continuidade de Negócios
Questão 457941200735710Segurança da Informação e Criptografia

IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando o tráfego, quando algum evento relevante é detec...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200864418Segurança da Informação e Criptografia

Quanto a sistemas de backup, julgue o item que se segue.Robô de backup, um sistema de hardware que permite movimentar as mídias trocando de servidor, ...

#Backup de Segurança da Informação
Questão 457941200935043Segurança da Informação e Criptografia

A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. A lista de componentes com responsáveis e localidades é obtida no p...

#ISO/IEC 27005
Questão 457941201507249Segurança da Informação e Criptografia

Acerca dos conceitos de armazenamento em disco e de replicação de dados, e de teoria e políticas de cópias de segurança (becape), julgue os itens a se...

#Backup de Segurança da Informação
Questão 457941201585983Segurança da Informação e Criptografia

A característica da arquitetura zero trust definida como a divisão dos perímetros de segurança das redes em pequenas zonas para manter os acessos comp...

#Medidas de Segurança
Questão 457941201869888Segurança da Informação e Criptografia

Ao se executar um programa previamente infectado - como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência ...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201946940Segurança da Informação e Criptografia

Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e d...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do CESPE / CEBRASPE